TecnicoRedesIP N3 L1 A1 JGF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Actividad

Técnico en redes IP [Nivel 3]


Lección 1 / Actividad 1
Identificación de fallas

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve


para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Resolver los problemas de configuración que la red pueda presentar de


acuerdo con la identificación de amenazas, al análisis de paquetes y
verificación de protocolos.

Practica lo que aprendiste

I. Completa la tabla sobre las amenazas en las redes IP.

Amenaza Descripción Medidas de


prevención
-Usar identificadores VLAN para cada
Salto de VLAN La estación final simula un puerto troncal.
conmutador al etiquetar las tramas -Deshabilitar los puertos que no se usan
ethernet, posterior a esto la estación y ponerlos en una VLAN sin usar.
se hace parte de todas las estaciones -Desactivar enlace troncal automático en
VLAN. La configuración de los los puertos del usuario.
enlaces troncales se realiza en la -Usar el modo de etiquetado para la
VLAN nativa para ser la VLAN1. VLAN nativa en cada enlace troncal..

Servidor DHCP pillo Sucede cuando un servidor


Crear un DHCP fisgón en el
conecta al conmutador para
conmutador cuya función es ser
hacer función de otro servidor
un cortafuegos para solo recibir
DHCP con el objetivo de
responder de manera incorrecta servidores DCHP de confianza
las solicitudes de las estaciones
de trabajo.

Suplantación de
Un intruso hace uso de las Validar la información de la
MAC direcciones MAC para tabla del enlace del DHCP
accesar a la red y suplantar la fisgón y si la información
identidad de alguien no coincide, lo bloquea.
conectado a la red.
Actividad

II. Relaciona los comandos involucrados en la configuración de la ACL


estándar con sus respectivas funciones.

a. permit b__ Define la lista de


b. access-list acceso
c. ip access-list standard e Muestra el
__
d. copy running-config contenido de todas las
startup-config direcciones IP y MAC
e. show access-lists de una ACL
c Define la lista de
__
acceso estándar IPv4
a Especifica una o
__
más condiciones de
permiso
d Guarda tus cambios
__
en el archivo de
configuración

III. Escribe el nombre de los elementos faltantes del siguiente esquema.

Base de Información de administración

Agente SNMP Base de datos

Agente SNMP Base de datos

Agente SNMP Base de datos


Administrador

Agente SNMP Base de datos


Actividad

IV. Caso de estudio

Al realizar el análisis del tráfico de la red en la herramienta de software,


se despliega el siguiente resultado:

Contesta de acuerdo con lo anterior:

● ¿Cuáles protocolos se despliegan?



IGMP ●
NBNS

DNS ●
TCP

UDP

● ¿Cuál expresión tendrías que escribir en el filtro para desplegar los


paquetes de mayor tiempo?

Time only

● Investiga el tipo de tráfico que maneja el puerto 80.

Este puerto es el que se usa para la navegación web de forma no


segura HTTP.

Transferencia de hiper texto (HTTP)


Actividad

V. Usa los siguientes enlaces para instalar un hipervisor y una máquina virtual
dentro de tu respectivo sistema operativo.

https://www.virtualbox.org/wiki/Downloads

https://www.osboxes.org/ubuntu/

Contesta

● ¿Cuál información extra se obtiene al ejecutar el comando “ipconfig


/all”?

● ¿Cuál es la IP de la máquina virtual?

● ¿Cuántos saltos se realizan para llegar a la IP de la máquina virtual?

También podría gustarte